Axiomatic Bento4 mp42hevc Mp42Hevc.cpp AP4_File::AP4_File Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.9 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Axiomatic Bento4 - die betroffene Version ist nicht klar definiert - (Multimedia Player Software) ausgemacht. Sie wurde als problematisch eingestuft. Es geht dabei um die Funktion AP4_File::AP4_File
der Datei Mp42Hevc.cpp der Komponente mp42hevc. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit.
Die Schwachstelle wurde am 01.11.2022 publiziert. Das Advisory findet sich auf github.com. Die Identifikation der Schwachstelle wird mit CVE-2022-3810 vorgenommen. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1499 bezeichnet.
Er wird als proof-of-concept gehandelt. Der Exploit kann von github.com heruntergeladen werden.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Produkt
Typ
Hersteller
Name
Lizenz
- free
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.5
NVD Vector: 🔒
CNA Base Score: 4.3
CNA Vector (VulDB): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
ATT&CK: T1499
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔒
Timeline
01.11.2022 Advisory veröffentlicht01.11.2022 CVE zugewiesen
01.11.2022 VulDB Eintrag erstellt
30.11.2022 VulDB letzte Aktualisierung
Quellen
Advisory: 779Status: Nicht definiert
CVE: CVE-2022-3810 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 01.11.2022 21:08Aktualisierung: 30.11.2022 20:22
Anpassungen: 01.11.2022 21:08 (42), 30.11.2022 20:14 (4), 30.11.2022 20:22 (21)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.